rvlsoft - Fotolia

As exposições tóxicas na nuvem que ameaçam as organizações

Pesquisa da Tenable mostra que 38% das organizações têm ambientes de nuvem com uma “tríade tóxica na nuvem”, representando uma tempestade perfeita de exposições para os invasores cibernéticos.

A Tenable lançou a “Tenable Cloud Risk Report 2024”, uma pesquisa que examina os riscos críticos presentes em ambientes de nuvem modernos. O relatório reflete as descobertas da equipe da Tenable Cloud Research com base na análise de informações coletadas de bilhões de ativos de nuvem em várias nuvens públicas, todas escaneadas pela plataforma Tenable Cloud Security, e analisadas de 1º de janeiro a 30 de junho de 2024.

O dado mais alarmante é que, aproximadamente 4 em cada 10 organizações no mundo estão cada vez mais expostas devido à "tríade tóxica na nuvem" em cargas de trabalho de nuvem expostas publicamente, criticamente vulneráveis e altamente privilegiadas. Por si só, cada um desses três desalinhamentos introduz riscos aos dados na nuvem, mas a combinação dos três aumenta drasticamente a probabilidade de exposição, possibilitando o acesso de invasores cibernéticos.

Lacunas de segurança causadas por configurações incorretas, direitos perigosos e vulnerabilidades se combinam para aumentar ainda mais o risco na nuvem. O Relatório de risco da nuvem da Tenable fornece uma análise aprofundada dos problemas de segurança na nuvem mais urgentes observados no primeiro semestre de 2024, destacando áreas como identidades e permissões, cargas de trabalho, recursos de armazenamento, vulnerabilidades, contêineres e Kubernetes. Também oferece orientações de mitigação para organizações que buscam maneiras de limitar a exposição da nuvem.

Dados de nuvem expostos publicamente e altamente privilegiados levam a vazamentos de dados. Vulnerabilidades críticas aumentam a probabilidade de incidentes. O relatório revela que impressionantes 38% das organizações têm cargas de trabalho na nuvem que atendem a todos esses três critérios da tríade tóxica na nuvem, representando uma tempestade perfeita de exposições para os invasores cibernéticos. Quando criminosos exploram essas brechas, os incidentes geralmente incluem interrupções de aplicações, tomadas completas de sistemas e ataques de DDoS, que geralmente são associados a ransomware. Cenários como esses podem devastar uma organização, com o custo médio de uma única violação de dados em 2024 próximo de US$ 5 milhões.

“À medida que as exposições cibernéticas proliferam em toda a empresa, o risco empresarial atingiu um nível insustentável. Se antes precisávamos ver para proteger, agora precisamos gerenciar para assegurar”, diz Arthur Capella, diretor geral da Tenable Brasil. “Entender a tríade de nuvem tóxica e outras combinações tóxicas, incluindo saber quais dados correm risco de serem violados, é essencial para abordar efetivamente as exposições de maior prioridade que tenham alto potencial para causar risco ao negócio”, adicionou. 

Outras descobertas importantes do relatório incluem: 

  • 84% das organizações têm chaves de acesso perigosas para os recursos da nuvem: a maioria das organizações (84,2%) possui chaves de acesso não utilizadas ou antigas com permissões excessivas críticas ou de severidade alta, uma lacuna de segurança significativa que representa um risco relevante.
  • 23% das identidades na nuvem têm permissões excessivas críticas ou de severidade alta: uma análise da Amazon Web Services (AWS), do Google Cloud Platform (GCP) e do Microsoft Azure revela que 23% das identidades na nuvem, tanto humanas quanto não humanas, têm permissões excessivas críticas ou de severidade alta.
  • Vulnerabilidades críticas persistem: em especial, o CVE-2024-21626, uma vulnerabilidade grave de escape do contêiner que pode levar ao comprometimento do host do servidor, permaneceu sem solução em mais de 80% das cargas de trabalho, mesmo 40 dias após sua publicação. 
  • 74% das organizações têm armazenamento publicamente exposto: 74% das organizações têm ativos de armazenamento expostos publicamente, incluindo aqueles nos quais residem dados confidenciais. Essa exposição, muitas vezes devido a permissões desnecessárias ou excessivas, tem sido associada ao aumento de ataques de ransomware. 
  • 78% das organizações têm servidores de API Kubernetes que podem ser acessados publicamente: destes, 41% também permitem acesso de entrada pela internet. Além disso, 58% das organizações têm vinculações de função de administrador de cluster, o que significa que certos usuários têm controle irrestrito sobre todos os ambientes dos Kubernetes.

“Nosso relatório revela que um número esmagador de organizações tem exposições de acesso em suas cargas de trabalho na nuvem das quais elas podem nem estar cientes”, disse Shai Morag, Chief Product Officer da Tenable. “Nem sempre se trata de criminosos lançando novos ataques. Em muitos casos, configurações incorretas e acesso com privilégios excessivos representam o maior risco de exposição de dados na nuvem. A boa notícia é que muitas dessas lacunas de segurança podem ser facilmente fechadas quando são conhecidas e descobertas.”

Como se proteger e aplicar estratégias de mitigação

Estratégias para abordar e mitigar riscos de nuvem abrangem a cultura, as tecnologias e as práticas de segurança de uma organização. As descobertas do relatório apontam para áreas comuns de fraqueza e, em alguns casos, vulnerabilidade que se autoperpetua. As ações listadas abaixo ajudarão as organizações a superar as "tríades de nuvem tóxica" e outras lacunas e a fornecer segurança de nuvem a partir de uma posição de vantagem:

              1. Crie hábitos orientados por contexto: reúna informações de identidade, vulnerabilidade, configuração incorreta e risco de dados em ferramentas unificadas. Isso para visualização, contexto e priorização com precisão em torno do risco de segurança de nuvem. Identificar combinações tóxicas pode reduzir drasticamente o risco.
  1. Gerencie de perto o acesso ao Kubernetes/contêineres: garanta que os contêineres sejam configurados como “privilegiados” somente quando absolutamente necessário. Adote os Padrões de Segurança de Pod, como limitar contêineres privilegiados e impor controles de acesso. Como princípio:
  • Restrinja o acesso de entrada aos servidores da API do Kubernetes e garanta que as configurações do Kubelet desabilitem a autenticação anônima.
  • Revise as vinculações de função de cluster-admin, verifique se elas são usadas e precisam da função cluster-admin; sempre que possível, vincule os usuários a uma função com privilégios mais baixos.
  1. Gerenciamento de credenciais e permissões: altere regularmente as credenciais, evite usar chaves de acesso de longa duração e implemente mecanismos de acesso Just-in-Time. Audite e ajuste regularmente as permissões para que identidades humanas e não humanas possam aderir ao princípio do menor privilégio.
  2. Priorize vulnerabilidades: concentre os esforços de correção em vulnerabilidades de alto risco, especialmente aquelas com altas pontuações de VPR (sigla em inglês para Classificação de Prioridade de Vulnerabilidade).
  3. Minimize a exposição: revise os ativos públicos para garantir que essa exposição seja necessária e não comprometa informações confidenciais ou infraestrutura crítica. Acompanhe os patches e correções.

 

Saiba mais sobre Segurança na nuvem